دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Lejla Batina. Matthew Robshaw (eds.)
سری: Lecture Notes in Computer Science 8731 Security and Cryptology
ISBN (شابک) : 9783662447086, 9783662447093
ناشر: Springer-Verlag Berlin Heidelberg
سال نشر: 2014
تعداد صفحات: 631
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 26 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده – CHES 2014: شانزدهمین کارگاه بین المللی، بوسان، کره جنوبی، 23 تا 26 سپتامبر 2014. مجموعه مقالات: رمزگذاری داده ها، سیستم ها و امنیت داده ها، سیستم های هدف خاص و مبتنی بر برنامه
در صورت تبدیل فایل کتاب Cryptographic Hardware and Embedded Systems – CHES 2014: 16th International Workshop, Busan, South Korea, September 23-26, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده – CHES 2014: شانزدهمین کارگاه بین المللی، بوسان، کره جنوبی، 23 تا 26 سپتامبر 2014. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات شانزدهمین کارگاه بینالمللی سختافزار رمزنگاری و سیستمهای جاسازی شده، CHES 2014 است که در شهر بوسان، کره جنوبی، در سپتامبر 2014 برگزار شد. . آنها در بخش های موضعی به نام های زیر سازماندهی می شوند: حملات کانال جانبی. حملات و ساخت و سازهای جدید؛ اقدامات متقابل؛ SCA خاص الگوریتم؛ پیاده سازی ECC؛ پیاده سازی ها پیاده سازی سخت افزاری سیستم های رمزنگاری متقارن؛ PUF ها؛ و مشکلات RNG و SCA در سخت افزار.
This book constitutes the proceedings of the 16th International Workshop on Cryptographic Hardware and Embedded Systems, CHES 2014, held in Busan, South Korea, in September 2014. The 33 full papers included in this volume were carefully reviewed and selected from 127 submissions. They are organized in topical sections named: side-channel attacks; new attacks and constructions; countermeasures; algorithm specific SCA; ECC implementations; implementations; hardware implementations of symmetric cryptosystems; PUFs; and RNGs and SCA issues in hardware.
Front Matter....Pages -
EM Attack Is Non-invasive? - Design Methodology and Validity Verification of EM Attack Sensor....Pages 1-16
A New Framework for Constraint-Based Probabilistic Template Side Channel Attacks....Pages 17-34
How to Estimate the Success Rate of Higher-Order Side-Channel Attacks....Pages 35-54
Good Is Not Good Enough....Pages 55-74
“Ooh Aah... Just a Little Bit” : A Small Amount of Side Channel Can Go a Long Way....Pages 75-92
Destroying Fault Invariant with Randomization....Pages 93-111
Reversing Stealthy Dopant-Level Circuits....Pages 112-126
Constructing S-boxes for Lightweight Cryptography with Feistel Structure....Pages 127-146
A Statistical Model for Higher Order DPA on Masked Devices....Pages 147-169
Fast Evaluation of Polynomials over Binary Finite Fields and Application to Side-Channel Countermeasures....Pages 170-187
Secure Conversion between Boolean and Arithmetic Masking of Any Order....Pages 188-205
Making RSA–PSS Provably Secure against Non-random Faults....Pages 206-222
Side-Channel Attack against RSA Key Generation Algorithms....Pages 223-241
Get Your Hands Off My Laptop: Physical Side-Channel Key-Extraction Attacks on PCs....Pages 242-260
RSA Meets DPA: Recovering RSA Secret Keys from Noisy Analog Data....Pages 261-278
Simple Power Analysis on AES Key Expansion Revisited....Pages 279-297
Efficient Pairings and ECC for Embedded Systems....Pages 298-315
Curve41417: Karatsuba Revisited....Pages 316-334
Cofactorization on Graphics Processing Units....Pages 335-352
Enhanced Lattice-Based Signatures on Reconfigurable Hardware....Pages 353-370
Compact Ring-LWE Cryptoprocessor....Pages 371-391
ICEPOLE: High-Speed, Hardware-Oriented Authenticated Encryption....Pages 392-413
FPGA Implementations of SPRING....Pages 414-432
FOAM: Searching for Hardware-Optimal SPN Structures and Components with a Fair Comparison....Pages 433-450
Secure Lightweight Entity Authentication with Strong PUFs: Mission Impossible?....Pages 451-475
Efficient Power and Timing Side Channels for Physical Unclonable Functions....Pages 476-492
Physical Characterization of Arbiter PUFs....Pages 493-509
Bitline PUF: Building Native Challenge-Response PUF Capability into Any SRAM....Pages 510-526
Embedded Evaluation of Randomness in Oscillator Based Elementary TRNG....Pages 527-543
Entropy Evaluation for Oscillator-Based True Random Number Generators....Pages 544-561
Side-Channel Leakage through Static Power....Pages 562-579
Gate-Level Masking under a Path-Based Leakage Metric....Pages 580-597
Early Propagation and Imbalanced Routing, How to Diminish in FPGAs....Pages 598-615
Back Matter....Pages -